Virenwürmer. Klassifizierung von Viren. Möglichkeiten zur Bekämpfung von Malware

Klassische Viren und Würmer führen auf dem Computer Aktionen aus, die nicht vom Benutzer autorisiert sind, und können Kopien von sich selbst erstellen, die die Fähigkeit haben, sich weiter zu reproduzieren.

klassisches Virus

Einmal im System, infiziert ein klassischer Virus eine Datei, wird darin aktiv, führt seine böswillige Aktion aus und fügt dann Kopien von sich selbst zu anderen Dateien hinzu. Ein klassischer Virus repliziert sich nur auf lokalen Computerressourcen; es kann andere Computer nicht selbst infiltrieren. Es kann nur auf einen anderen Computer gelangen, wenn es eine Kopie von sich selbst zu einer im Ordner gespeicherten Datei hinzufügt öffentlicher Zugang oder auf einer installierten CD, oder wenn der Benutzer selbst sendet Email mit einer angehängten infizierten Datei.

Der klassische Virencode kann verschiedene Bereiche des Computers infiltrieren, Betriebssystem oder Anwendungen. Viren werden nach ihrem Lebensraum eingeteilt Datei, Stiefel, geschrieben und Makroviren.

Wurm

Der Code des Wurms wird, wie der Code eines klassischen Virus, sobald er in das System eindringt, aktiviert und führt seine böswillige Aktion aus. Aber der Wurm erhielt seinen Namen dank seiner Fähigkeit, von Computer zu Computer zu "kriechen" - ohne die Erlaubnis des Benutzers, seine Kopien über verschiedene Informationskanäle zu verteilen.

Das Hauptmerkmal, durch das sich Würmer voneinander unterscheiden, ist die Verbreitungsmethode.

E-Mail-Wurm Mail-Würmer

Per E-Mail verteilt.

Die infizierte E-Mail enthält eine angehängte Datei mit einer Kopie des Wurms oder einen Link zu einer solchen Datei auf einer Website, z. B. einer gehackten oder gehackten Website. Wenn Sie die angehängte Datei ausführen, wird der Wurm aktiviert; Wenn Sie auf einen Link klicken, eine Datei herunterladen und dann öffnen, beginnt der Wurm ebenfalls mit seiner bösartigen Aktion. Danach verteilt er seine Kopien weiter und sucht nach anderen. E-mailadressen und das Senden infizierter Nachrichten über sie.

IM-Wurm Internet-Pager-Würmer

Verbreitung über Internet Pager (Instant Messaging Systeme) wie ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager oder Skype.

Typischerweise sendet ein solcher Wurm Nachrichten an Kontaktlisten, die einen Link zu einer Datei mit ihrer Kopie auf einer Website enthalten. Wenn der Benutzer die Datei herunterlädt und öffnet, wird der Wurm aktiviert.

IRC-Wurm Internet-Chat-Würmer

Verteilt durch weitergeleitete Internet-Chats (InternetRelay Chats) - Dienstsysteme, mit denen Sie über das Internet mit anderen Personen in Echtzeit kommunizieren können.

Ein solcher Wurm veröffentlicht eine Datei mit einer Kopie von sich selbst oder einen Link zu einer Datei in einem Internet-Chat. Wenn der Benutzer die Datei herunterlädt und öffnet, wird der Wurm aktiviert.

Netzwurm Netzwerkwürmer (Computernetzwerkwürmer)

Sie verbreiten sich über Computernetzwerke.

Im Gegensatz zu anderen Arten von Würmern verbreitet sich ein Netzwerkwurm ohne Eingreifen des Benutzers. Es durchsucht das lokale Netzwerk nach Computern, auf denen Programme mit Sicherheitslücken ausgeführt werden. Dazu sendet er ein speziell präpariertes Netzwerkpaket (Exploit), das den Code des Wurms oder einen Teil davon enthält. Befindet sich im Netzwerk ein „anfälliger“ Computer, dann erhält dieser Computer das Netzwerkpaket. Nachdem der Wurm vollständig in den Computer eingedrungen ist, wird er aktiv.

P2P-Wurm Würmer von Filesharing-Netzwerken

Verteilt über Filesharing-Peer-to-Peer-Netzwerke.

Um ein Filesharing-Netzwerk zu infiltrieren, kopiert sich der Wurm in ein Filesharing-Verzeichnis, das sich normalerweise auf dem Computer des Benutzers befindet. Das Filesharing-Netzwerk zeigt Informationen zu dieser Datei an, und der Benutzer kann eine infizierte Datei wie jede andere im Netzwerk „finden“, herunterladen und öffnen.

Komplexere Würmer imitieren Netzwerkprotokoll bestimmte Filesharing-Netzwerke: Sie reagieren positiv Suchbegriffe und ihre Exemplare zum Download anbieten.

Wurm Andere Würmer

Andere Netzwerkwürmer sind:

Würmer, die ihre Kopien über Netzwerkressourcen verbreiten. Unter Verwendung der Funktionen des Betriebssystems zählen sie die verfügbaren auf Netzwerkordner, verbinden Sie sich mit Computern in globales Netzwerk und versuchen, ihre Laufwerke zu öffnen voller Zugriff. Im Gegensatz zu Computernetzwerkwürmern muss der Benutzer eine Datei öffnen, die eine Kopie des Wurms enthält, um ihn zu aktivieren.

Würmer, die keinen der in dieser Tabelle beschriebenen Verbreitungswege aufweisen (z. B. Verbreitung über Handys).

Computervirus - Wurm

Der Wurm besteht aus zwei sehr unterschiedlichen Definitionen. Das eine bezieht sich auf und das andere auf die optische Speichertechnologie.

1). Art des Computervirus.

Genau wie der lebende Wurm, der sich in Schmutz und Erde einen Weg bahnt, Computerwurm macht einen Durchgang durch den Speicher des Computers und Festplatte.

Ein Computerwurm ist eine Art Virus, der sich selbst reproduziert, aber keine Dateien auf Ihrem Computer verändert.

Würmer können jedoch Chaos anrichten, indem sie sich so oft vermehren und teilen, wie sie auf einem Computer das Ganze einnehmen verfügbare Erinnerung auf der Festplatte.

Wenn der Wurm Speicher verbraucht, läuft Ihr Computer sehr langsam. Und je nach Art des Wurms kann dies zum Ausfall der Festplatte und zum Verlust aller Daten führen.

Wenn der Wurm den freien Speicherplatz auf Ihrer Festplatte beeinträchtigt, dauert es sehr lange, bis Ihr Computer den Zugriff auf Dateien oder Ordner freigibt.

Und schließlich können Sie nichts speichern oder neue Ordner erstellen, bis der Wurm getötet wurde.

Der Wurm ist schwer zu erkennen, da dies normalerweise nicht der Fall ist sichtbare Datei. Diese Dateien bleiben oft unbemerkt, bis Ihr Computer langsamer wird oder ein anderes Problem auftritt.

Wenn wir uns auf weltweite Statistiken konzentrieren, dann vermuten ungefähr 80 % bis 90 % der Benutzer von Heimcomputern nicht einmal, dass sich ein Wurm in ihrem System befindet.

Sie und ich werden jeden beschuldigen, aber nicht den Wurm, weil wir ihn einfach vergessen.

Wieso den? Es gibt so viele infizierte Computer, fragen Sie.

Die Sache ist, dass Benutzer von Heimcomputern praktisch keine Gelegenheit dazu haben. Dies trotz Zusicherungen großer Internet-Sicherheitsunternehmen.

Bleiben Sie in dieser Angelegenheit immer nur bei einem Standpunkt. "Mein zu Hause ist meine Burg"!

Und glauben Sie mir, aus irgendeinem Grund machen mich keine Zusicherungen von Kaspersky (dass alles unter Kontrolle ist) glücklich. Denn jedes Unternehmen verfolgt seine eigenen kaufmännischen Ziele, und das ist natürlich Geld.

Fortsetzung des Themas.

In einem riesigen Gebiet rund um den Globus ist nur ein kleiner Teil von Heimcomputern mit legal erworbenen Antivirenprogrammen ausgestattet.

Die meisten Benutzer haben einfach nicht die Möglichkeit, hochwertige Antivirenprogramme zu kaufen.

Über welche Art von Sicherheit können wir sprechen, sagen Sie es mir. Und Angreifer und Entwickler Software In diesem Wissen nutzen sie die Situation einfach aus.

Ich werde Ihnen im Geheimen mehr erzählen, oft sind Softwareentwickler und nennen wir sie "Gratulanten" dieselben Leute.

Rate mal, warum.)

Sag es nur niemandem, es ist ein geheimes Geheimnis)).

Im Gegensatz zu verschiedenen Viren und Trojanischen Pferden können Würmer ohne Benutzereingriff replizieren und zwischen Systemen wechseln.

Aus diesen Gründen ist es gut, einen Wurm auf Ihrem System installiert zu haben, der den Wurm erkennen und entfernen kann, bevor er sich auf andere Computer ausbreiten kann.

Sicherheitsupdates wie Windows Update beheben Sicherheitslücken, die verhindern, dass Ihr Computer infiziert wird.

Bleiben Sie also auf dem Laufenden für Updates der Sicherheitsprotokolle von Antivirenprogrammen auf neue Versionen. Dies gilt jedoch nur für lizenzierte Programme. Alle anderen handeln auf eigene Gefahr und Gefahr!

2). Optische Speichertechnologie.

Wurm kann bedeuten - "Writ Once, Read Many". Dies ist eine Möglichkeit, Daten auf verschiedene Medien in einem Computer zu schreiben.

Optischer Speicher ist eine Technologie, mit der Sie einmal oder wiederholt auf eine Disc schreiben und die aufgezeichneten Daten dann unbegrenzt oft lesen können.

WORM-Geräte wurden 1970 eingeführt und gewannen sofort an Popularität, um Daten zu archivieren.

Nicht zu verwechseln mit "Archiv"-Programmen, ich beschreibe eine Möglichkeit, Ihre Daten zu speichern, keine Archivierungsprogramme.

Die Kapazität von WORM-Festplatten begann bei 140 MB, wurde aber allmählich auf 8 GB erhöht. Aber Blu-ray (Blue Beam) in einem Single-Layer-Format fasst 23,3 GB. Und ein Double-Layer 46,6 GB!

Aber die Japaner wären keine Japaner, wenn sie dieses Thema nicht weiterentwickeln würden und im Sommer 2012 eine neue Generation von Datenträgern vorgestellt wurde, die mit völlig anderen Technologien erstellt wurde und bei der das enthaltene Informationsvolumen 1 TB erreicht! (Terabyte) sind 1000 Gigabyte.

Sie denken vielleicht, dass wir über eine Festplatte sprechen. Überhaupt nicht, es normale Festplatte, die sich nicht von einer DVD unterscheidet, aber nicht die üblichen Eigenschaften aufweist.

Tatsache ist, dass zuvor, um Informationen auf eine Festplatte zu schreiben, eine spezielle Schicht auf die Festplatte selbst aufgebracht werden musste.

Die neuen Disks unterscheiden sich jedoch grundlegend von ihren Gegenstücken, da auf diesen Disks keine Schichten vorhanden sind, Informationen werden über die gesamte Dicke der Disk aufgezeichnet. Daher ist eine so große Menge an Informationen darauf platziert.

Oh, diese Japaner (Hanosaka Sansei))).

Die alte WORM-Technologie hat jedoch kein Standardformat. WORM-Discs sind nur mit den WORM-Medien kompatibel, auf denen sie aufgezeichnet wurden.

Es war offensichtlich, dass diese Technologie keine Zukunft hatte. Es war teuer und daher nicht weit verbreitet.

Heute die meisten optische Laufwerke basieren entweder auf CD-R- oder DVD-R-Technologie.

Im Gegensatz zu WORM-Discs, CD-R bzw DVD Spieler, kann normalerweise jede CD lesen, unabhängig vom Hersteller.

Aufgrund verbesserter Kompatibilität und niedrigerer Kosten können Sie CDs brennen und DVD-Discs, haben die Fähigkeit zu fast allen modernen Computern.

Aber es wird nicht lange dauern, bis unsere Kinder ihre Handys ohne Kabel aufladen werden, ohne Kabel.

Gleiches gilt ausnahmslos für die Übermittlung sämtlicher Daten. Unsere Wohnungen werden Hunderte von Metern Drähte und Kabel los. EIN Systemblöcke, sogar der mächtigste Gaming-Computer, wird in das Display selbst eingebaut, nicht dicker als zwei Zentimeter.

Und wir werden solche vertrauten Sätze von Eltern nicht mehr hören: „Andrey Sohn, du hast vergessen, dein Telefon mit zur Schule zu nehmen“, es ist nur so, dass das Telefon bereits in das Ohrläppchen deines Nachwuchses implantiert wird, und das bedeutet nicht, dass du es sagst „blau oder nicht ... wild, überhaupt nicht.

Oh diese Technologien. James Bond in Aktion, für Ihr Geld)).

Natürlich gibt es ihn, wenn Geld da ist, und wenn keins da ist, dann-!!!

Wie einer meiner guten Freunde Savat sagte: „Die Menschheit hat das Internet erfunden, um die Welt zu beherrschen, ohne die Wohnung zu verlassen.“

„Im Laufe der Zeit, schon in naher Zukunft, wird die Menschheit durch ihre fortschrittlichen Technologien zerstört, weil der Mensch das Leben selbst zerstören wird!“

p.s.: Um Ihren Computer maximal zu schützen und keine Computerviren zu infizieren (oder zu minimieren), installieren Sie es auf Ihrem Computer guter Virenschutz und außerdem scannen Sie Ihren Computer von Zeit zu Zeit mit einem zusätzlichen Scanner. Ich empfehle die Verwendung, zumal er völlig kostenlos und schnell ist.

Viel Glück an alle, tschüss, schreibt einander)) mit uv., Savat.

Was ist der Unterschied zwischen einem Virus und einem Wurm?

Ein Virus ist ein sich selbst vervielfältigendes Programm: Es verbreitet sich von Datei zu Datei und von Computer zu Computer. Außerdem kann ein Virus so programmiert werden, dass er Daten zerstört oder korrumpiert.

Würmer gelten als Unterklasse von Viren, haben aber charakteristische Merkmale. Der Wurm reproduziert (reproduziert sich selbst), ohne andere Dateien zu infizieren. Es injiziert sich einmal auf einem bestimmten Computer und sucht nach Wegen, sich weiter auf andere Computer auszubreiten.

Das Virus infiziert große Menge Dateien, desto länger bleiben sie unentdeckt auf dem Computer. Der Wurm erstellt eine einzige Kopie seines Codes. Im Gegensatz zu einem Virus ist der Code eines Wurms unabhängig. Mit anderen Worten, ein Wurm ist eine einzelne Datei, während ein Virus ein Code ist, der sich in vorhandene Dateien einfügt.

Was ist ein Trojaner und warum heißt er so?

Das Trojanische Pferd ist in der antiken Mythologie ein hölzernes Gebilde der entsprechenden Form, in dessen Inneren die Griechen Troja betraten und so die Stadt erobern und zerstören konnten. Nach der klassischen Definition ist ein Trojaner ein Programm, das wie ein legitimes aussieht Software, führt aber beim Start böswillige Aktionen aus. Trojaner können sich nicht selbst verbreiten und unterscheiden sich darin von Viren und Würmern.

Typischerweise werden Trojaner unsichtbar auf einem Computer installiert und führen böswillige Aktionen ohne Wissen des Benutzers aus. Trojaner verschiedene Typen machen den Großteil der heutigen Malware aus; Sie sind alle speziell geschrieben, um eine bestimmte bösartige Funktion auszuführen. Die häufigsten Backdoor-Trojaner (Dienstprogramme für die Remote-Administration umfassen häufig Keylogger), Spionage-Trojaner, Kennwortdiebstahl-Trojaner und Proxy-Trojaner, die Ihren Computer in eine Spam-Maschine verwandeln.

Trojaner(Auch - Trojaner, Trojaner, Trojanisches Pferd , Troja) ist ein bösartiges Programm, das unter dem Deckmantel eines harmlosen Codecs, Bildschirmschoners, einer Hackersoftware usw. in einen Computer eindringt.

Trojanische Pferde haben keinen eigenen Verbreitungsmechanismus, und dies unterscheidet sich von Viren, die sich verbreiten, indem sie sich an harmlose Software oder Dokumente anhängen, und Würmern, die sich über ein Netzwerk replizieren. Ein Trojaner-Programm kann jedoch einen Virenkörper enthalten – dann wird die Person, die den Trojaner gestartet hat, zu einer Brutstätte der „Ansteckung“.

Trojaner sind extrem einfach zu schreiben: Die einfachsten bestehen aus einigen Dutzend Zeilen Visual Basic- oder C++-Code.

Der Name "Trojaner" kommt vom Namen "Trojanisches Pferd" - ein hölzernes Pferd, der Legende nach ein Geschenk der alten Griechen an die Bewohner Trojas, in dem sich die Soldaten versteckten, denen später die Tore der Stadt geöffnet wurden Eroberer. Dieser Name spiegelt vor allem die Geheimhaltung und potenzielle List der wahren Absichten des Programmentwicklers wider.

Ein Trojaner-Programm kann, wenn es auf einem Computer ausgeführt wird:

  • die Arbeit des Benutzers stören (als Scherz, aus Versehen oder um andere Ziele zu erreichen);
  • den Benutzer ausspionieren;
  • Nutzung von Computerressourcen für illegale (und manchmal direkt schädliche) Aktivitäten;
  • usw.

Verkleidung

Um den Benutzer zum Starten eines Trojaners zu provozieren, wird die Programmdatei (ihr Name, Programmsymbol) als Dienstname bezeichnet, getarnt als ein anderes Programm (z. B. Installationen eines anderen Programms), eine Datei eines anderen Typs oder einfach mit einem attraktiven Namen, Symbol usw. zum Starten.. Ein Angreifer kann neu kompilieren bestehendes Programm, fügt seinem Quellcode ein bösartiges hinzu und gibt es dann als Original aus oder ersetzt es.

Um diese Funktionen erfolgreich auszuführen, kann ein Trojaner die Aufgabe oder Datei, als die er sich tarnt (Installationsprogramm, Anwendungsprogramm, Spiel, Anwendungsdokument, Bild), bis zu einem gewissen Grad imitieren (oder sogar vollständig ersetzen). Ähnliche Schad- und Tarnfunktionen werden auch von Computerviren genutzt, aber im Gegensatz zu diesen können sich Trojaner nicht selbst verbreiten.

Verbreitung

Trojaner werden von einem Angreifer auf offenen Ressourcen (Dateiserver, beschreibbare Laufwerke des Computers selbst), Informationsträgern platziert oder über Messaging-Dienste (z. B. E-Mail) auf der Grundlage ihres Starts an einen bestimmten Teil eines bestimmten Kreises gesendet oder beliebiger " Zielrechner.

Manchmal ist der Einsatz von Trojanern nur Teil eines geplanten mehrstufigen Angriffs bestimmte Computer, Netzwerke oder Ressourcen (einschließlich Dritter).

Entfernungsmethoden

Trojaner haben viele Arten und Formen, also gibt es absolut keine zuverlässiger Schutz von ihnen.

Um Trojaner zu erkennen und zu entfernen, müssen Sie Antivirensoftware verwenden. Wenn das Antivirenprogramm meldet, dass ein erkannter Trojaner nicht entfernt werden kann, können Sie versuchen, das Betriebssystem von einer alternativen Quelle zu booten und den Antivirenscan wiederholen. Wird ein Trojaner im System gefunden, kann dieser auch manuell entfernt werden (empfohlener „abgesicherter Modus“).

Es ist äußerst wichtig, Trojaner und andere Malware zu erkennen und regelmäßig zu aktualisieren Antiviren-Datenbank Daten des auf dem Computer installierten Antivirenprogramms, da täglich viele neue Schadprogramme auftauchen.

Beispiele für Trojaner

  • Adware-Sheriff
  • Alpha-Reiniger
  • AntiVirGear
  • Hintere Öffnung
  • Tapferer Wachposten
  • Netzbus
  • Schädlingsfalle
  • Prise
  • Anteil
  • SpyAxe
  • Spy Shredder
  • Spion Trooper
  • SpywareNr
  • SpywareQuake
  • Trojan.Winlock
  • Vundo

Das Infizieren eines Computers mit Malware ist ein Problem, dem jeder Benutzer, der sich mit dem Internet verbindet und Daten von externen Medien kopiert, von Zeit zu Zeit begegnet. Diese Art von „Infektion“ kann überall auftreten, wenn der Computer aus irgendeinem Grund nicht ausreichend geschützt ist. Wenn Sie die Funktionen verschiedener Programme kennen, die das PC-System destabilisieren, können Sie sie rechtzeitig erkennen und schnell loswerden.

Was hat ein infizierter Computer mit einer erkrankten Person gemeinsam?

Es ist bekannt, dass eine Person am häufigsten unter dem Einfluss von Viren krank wird - diese Art von Infektion betrifft ein bestimmtes Organ oder System und schwächt den Körper und beeinflusst seine Zellen. Das Virus ernährt sich in gewisser Weise von menschlichen Zellen – und der Bösartige verhält sich ähnlich. Computer Programm: Es erfasst und "frisst" Dateien und passt in ihren Programmcode. Virusbefallene Zellen sterben ab und beschädigte Computerdateien können nicht wiederhergestellt werden.

Sowohl Viren als auch Würmer zielen darauf ab, einen einzelnen Computer oder ein ganzes Netzwerk zu destabilisieren. Hier sind einige der häufigsten Wege, wie eine solche „Ansteckung“ übertragen wird:

  1. Durch Email wenn Sie eine E-Mail mit einem verdächtigen Anhang öffnen.
  2. Durch das Öffnen eines Links zu einer dubiosen Seite (solche Links sind oft auf verschiedenen „Erwachsenen“-Ressourcen zu finden).
  3. in Filesharing-Netzwerken.
  4. auf dem OS-Treiber.

Computervirus als gefährliches Spielzeug

Diese Art von zerstörerischen Programmen war anfangs harmlos - ihre Schöpfer haben sich Viren ausgedacht ... für das Spiel. Unter seinen Bedingungen wurden Viren an Freunde geschickt, um zu sehen, wie viele Kopien ein solches Programm von sich selbst machen konnte. Der Spieler, der es geschafft hat, den Computer eines anderen vollständig zu füllen, wurde zum Gewinner erklärt. Aber dann wurden Viren für zerstörerische Zwecke entwickelt, nämlich die Zerstörung von Daten auf einem Computer und die schrittweise Deaktivierung des Betriebssystems.

Nachdem der Virus in den Computer eingedrungen ist, muss er aktiviert werden – dazu muss das infizierte Objekt die Kontrolle erhalten. In dieser Hinsicht gibt es zwei Arten von Viren:

  1. Booten (Sektoren von permanenten und Wechselmedien erfassen).
  2. Datei (erfasst Dateien).

Einmal aktiviert, sucht der Virus nach ähnlichen Objekten. Beispielsweise „frisst“ ein Dateivirus einen Word-Datei und fährt mit anderen Dokumenten fort, bis es sie sauber vernichtet - oder nicht identifiziert wird.

Beachten Sie, dass Viren eine ziemlich begrenzte Spezialisierung haben - wenn sie für einen Dateityp entwickelt wurden, infizieren sie ähnliche Objekte. Außerdem können Viren für bestimmte Betriebssysteme erstellt werden: Beispielsweise funktioniert ein für Windows geschriebenes Schadprogramm nicht unter Linux.

Netzwerkwürmer: Speicherfresser

Wenn der Computer ohne ist sichtbare Gründe begann plötzlich „langsamer“ zu werden, einzelne Programme starten langsam und das System friert oft ein, dann ist es höchstwahrscheinlich mit einem Netzwerkwurm infiziert, der es geschafft hat, das Schutzsystem zu umgehen oder eine Art Lücke im Betriebssystem auszunutzen.

Im Gegensatz zu einem Virus interessiert sich ein Wurm nicht für Daten und wirkt sich nicht auf Dateien aus: Es repliziert sich einfach, indem es sich selbst kopiert und freien Speicherplatz füllt. Im Falle einer vorzeitigen Entdeckung des Wurms, der Computernetzwerk eine ganze Organisation, da diese Malware sich vom Arbeitsspeicher ernährt. Außerdem kann der Wurm viel Datenverkehr aus dem Internet ziehen.

Wie schützt man sich vor Viren und Würmern?

Die meisten effektiver Weg Schützen Sie Ihren Computer vor einer "Netzwerkinfektion" - Installieren Sie ein legales und teures Schutzsystem, das alle gefährlichen Programme blockiert, wenn sie versuchen, in das Betriebssystem einzudringen.
Aber da der Fantasie von Hackern keine Grenzen gesetzt sind und sie ständig neue Viren und Würmer produzieren, die darauf abzielen, den Schutz zu ignorieren, müssen Sie sich an die elementaren Regeln erinnern:

  • Öffnen Sie keine E-Mails von unbekannten Absendern mit seltsamen Betreffzeilen und .exe-Dateianhängen.
  • Verwenden Sie zuverlässige Mailsysteme, die verdächtige Nachrichten selbst filtern.
  • Weigern Sie sich, illegale Inhalte auf dubiosen Seiten herunterzuladen.
  • Seien Sie vorsichtig mit Torrents.
  • Überprüfen Sie außerdem Wechselmedien, die mit Ihrem Computer verbunden sind.

Diese einfachen Regeln helfen Ihnen, Ihren Computer vor unerwünschten Programmen zu schützen.

Hallo an alle.

Ich möchte Ihnen erklären, was ein Wurmvirus ist. Ich nenne es einen Virus, damit jeder sofort versteht, was besprochen wird. Es gibt jedoch einen Unterschied zwischen diesen Konzepten. Die? Auch dazu lest ihr in meinem Artikel.

Außerdem erkläre ich Ihnen, wie sich Netzwerkwürmer verbreiten, welche Typen sie sind und wie Sie sie bekämpfen können.

Wurm: Klärung und Vorkommen

Im Computerbereich bezeichnet dieser Begriff eine Art von Malware, die sich über das Internet verbreitet bzw lokale Netzwerke. Der Unterschied zu einem normalen Virus besteht darin, dass er keine anderen Dateien infiziert, um Schaden anzurichten, sondern nur sich selbst kopiert. Aber dieses Verhalten kann auch viele Probleme verursachen. Weiter werden Sie verstehen, was ich meine.

Geschichte des Aussehens

Die erste Arbeit zur Verwendung von Würmern im verteilten Rechnen wurde 1978 von Jon Hupp und John Schoch im Xerox-Forschungslabor in Palo Alto durchgeführt.

Erstes bekanntes Exemplar

Ganz zu schweigen vom "Morris Worm" - einem der ersten und bekanntesten Würmer, benannt nach seinem Schöpfer Robert Morris Jr. Zum Zeitpunkt der Erstellung des Programms (1988) studierte er an der Cornell University. Stellen Sie sich vor, die Arbeit eines Doktoranden durchdrang etwa 6200 PCs (etwa 10 % der Gesamtzahl der Computer mit Internetzugang zu dieser Zeit).

Wie gefährlich war dieser Wurm? Häufige Erstellung von Kopien von sich selbst. Tatsache ist, dass Robert Morris ein zu kurzes Zeitintervall zwischen der Bildung von Klonen angegeben hat. Aufgrund dieses scheinbar unbedeutenden Fehlers erschöpfte der Virus alle Ressourcen von Computern, was zu deren Dienstverweigerung führte. Es verursachte am Ende einen Gesamtschaden von 96,5 Millionen Dollar.

Verteilungsmethoden

Um in unser System einzudringen, wendet der Wurm folgende Tricks an:

  1. Finden von Fehlern in der Struktur und Verwaltung der Software, die wir haben. Der Morris-Wurm hat sich übrigens die "Lücken" des Mail-Dienstes Sendmail, des Finger-Dienstes, zunutze gemacht und das Passwort über ein Wörterbuch errechnet. Es ist bemerkenswert, dass die Ausbreitung solcher Schädlinge nicht einmal kontrolliert werden muss - sie arbeiten offline.
  2. Haben Sie schon von Social Engineering gehört? Es geht darum, unser Verhalten ohne Hilfe zu managen. technische Mittel. Das heißt, seine Methoden basieren auf dem menschlichen Faktor.
    Die zweite Möglichkeit, Würmer zu verbreiten, besteht also darin, diese Technik zu nutzen. Das bedeutet, dass wir selbst ein Schadprogramm starten. Das vermuten wir natürlich nicht, denn es tarnt sich als normale Software.
    VBS.LoveLetter hat sich beispielsweise zunutze gemacht, dass Outlook Express Dateiendungen ausblendet, um niemanden verdächtig zu machen. Dieser Mechanismus ist in Spam-Mailings und sozialen Netzwerken beliebt. Netzwerke usw.

Die Geschwindigkeit, mit der sich Schädlinge ausbreiten, hängt von verschiedenen Umständen ab: Netzwerktopologie, Methoden zur Suche nach Schwachstellen, wie schnell sie ihre Klone erstellen können usw. Sie können sich am schnellsten von einer IP-Adresse zur anderen ausbreiten.

Im Allgemeinen versuchen sie oft, Computer willkürlich zu infiltrieren. Darüber hinaus erkennen moderne Antivirenprogramme sie schnell, bearbeiten Fehler und machen das System unverwundbar.

Arten von Computerwürmern

Je nach Verteilungsmethode werden folgende Arten von Würmern unterschieden:

Noch ein Unterschied

Aufgrund des Wirkprinzips lassen sich Würmer noch in folgende Gruppen einteilen:

  • Resident, die nicht als booten können einfache Dateien, also fallen sie nur hinein RAM und laufende Software infizieren. Daher können sie durch einfaches Neustarten des Computers beseitigt werden, da diese Aktion den Arbeitsspeicher zurücksetzt.
  • Schädlinge, die als ausführbare Dateien heruntergeladen werden, sind gefährlicher. Nach der Infektion des Speichers hinterlassen sie einen Code auf der Festplatte, um ihn auch nach einem Neustart des PCs aktivieren zu können. Sie können dies tun, indem sie spezielle Schlüssel in generieren Windows-Registrierung. Mit einer solchen Schande können Sie nur mit Antivirenprogrammen umgehen.

Wie Sie sehen können, ist der Wurmvirus keine harmlose Sache.

Gastroguru 2017